Novática, la revista de ATI  Novática es la revista de ATI (Asociación de Técnicos de Informática).  
Nota importante: Se permite la reproducción de este artículo, excepto si está marcado con © o Copyright, debiéndose en todo caso citar su procedencia  
Important notice: This article can be reprinted except if marked with © or Copyright. If reprinted full mention of the source is mandatory 
 

Novática 134: Monografía sobre "Criptología "

Presentación

 

José Pastor Franco, Javier Areitio Bertolín** (Coordinadores)

* Universidad de Zaragoza, ** Universidad de Deusto

jpastor@posta.unizar.es, jareitio@orion.duesto.es

 

1. Introducción

 

La criptología, objeto del presente monográfico, abarca dos grandes y complejas áreas de gran trascendencia hoy en día: la criptografía y el criptoanálisis. La primera persigue la consecución de esquemas y mecanismos de cifrado seguros que codifiquen la información a transmitir o almacenar mientras que la segunda trata de encontrar sistemas para descifrarlos sin el necesario conocimiento de clave alguna.

 

La criptología es tan antigua como el hombre (no obstante, uno de los primeros ejemplos documentados de criptología escrita data de hace unos 1900 años (antes de Cristo) en Egipto). Los secretos sobre otros han sido siempre sinónimos de poder. La criptografía inicialmente fue contemplada más como un arte que como una ciencia y permitía validar cuando el criptoanálisis era todavía una tarea manual y laboriosa.

 

La esteganografía posibilita ocultar mensajes secretos sobre textos con diferente significado. Con el tiempo, la electrónica, los computadores convierten al criptoanálisis en una tecnología más rápida y eficaz. Los criptosistemas clásicos, que habían sido incuestionables, dejaron de tener valor. Se inventa el DES (FIPS PUB-46, IBM-NSA/US), que requiere que emisor y receptor compartan una clave secreta. La comunicación de claves secretas a través de líneas interceptadas se hace imposible.

 

Como respuesta en 1976 W. Diffie y M. Hellman introducen el enfoque de la criptografía de clave pública y en 1978 R.L. Rivest, A. Shamir y L.M. Adleman publican en la Revista Communications of the ACM el algoritmo RSA. La informática simplifica la gestión administrativa. La telemática elimina distancias y tiempo. La sociedad exige el uso de técnicas de protección de los secretos comunicados y almacenados utilizando medios digitales. La criptografía sale a la sociedad, se escapa de los entornos privados de los gobiernos y fuerzas armadas. Se desarrollan técnicas, métodos y protocolos para ofrecer a los documentos y comunicaciones digitales la seguridad de sus equivalentes analógicos (documentos manuscritos, conversaciones telefónicas analógicas, etc.) fáciles de interceptar pero difíciles de suplantar.

 

La sociedad entra en un ciclo irreversible de desconfianza, trampas, crimen, terrorismo, etc. y la criptografía ha tenido que inventar protocolos de seguridad para contrarrestar muy diversos tipos de ataques, fraudes, robos de información, suplantación de autoría en las comunicaciones telemáticas, etc.

 

La criptografía acomete la tarea de construcción de esquemas robustos contra intentos malignos de que dichos esquemas se desvíen de su funcionalidad prescrita. Dada una funcionalidad deseada, un criptografo debe ser capaz de diseñar un esquema que no sólo satisfaga la funcionalidad deseada bajo un funcionamiento normal sino que además mantenga dicha funcionalidad de cara a posibles intentos de adversarios que se desarrollen después de que el criptografo haya finalizado su trabajo.

 

El hecho de que un adversario idee su ataque después de que el esquema se ha especificado hace muy difícil el diseño de dichos esquemas. En particular, el adversario intentará tomar acciones diferentes de las que ha previsto el diseñador. De este modo, el planteamiento resultante es que tiene poco sentido realizar hipótesis acerca de la estrategia específica que puede utilizar el adversario. La única hipótesis que puede estar justificada se refiere a las capacidades computacionales del adversario. Por otra parte, el diseño de los sistemas criptográficos debe estar basado en bases firmes, de modo que los enfoques ad hoc y heurísticos son peligrosos.

 

Un enfoque heurístico puede tener sentido cuando el diseñador tiene una buena idea acerca del entorno en el que opera el esquema. Los esquemas criptográficos tienen que operar sobre entornos que trascienden normalmente la visión del diseñador, a pesar de que se hayan seleccionado situaciones muy adversas.

 

El proporcionar bases firmes a la criptografía ha sido el planteamiento de investigación principal en las dos últimas décadas. De hecho, el artículo pionero de Diffie-Hellman se considera el iniciador de este planteamiento. Las dos actividades más importantes han sido:

 

(a) La relacionada con las definiciones, en la que se ha identificado, conceptualizado y especificado con rigor las tareas criptográficas que cubren los aspectos de seguridad, proporcionando una definición del cifrado seguro. La actividad relativa a las definiciones ha identificado conceptos que antes no se conocían, uno de los ejemplos es la introducción de las pruebas de conocimiento cero. El paradigma de la simulación desempeña un papel importante en las definiciones relativas a computaciones multiparte seguras.

 

(b) La relacionada con las construcciones, en la que se estudian y diseñan los esquemas criptográficos que satisfacen las definiciones. Se trata de demostrar lo plausible de obtener objetivos ciertos. De este modo, la hipótesis estándar de que RSA es difícil de invertir se utilizó para construir esquemas de cifrado de clave pública seguros y esquemas de firma digital no falsificables. El desafío del diseñador no son sólo los atacantes malignos ó los no intencionados (que sus descuidos pueden ser lesivos) sino los matemáticos y los computadores, que con sus avances teóricos y de prestaciones, ponen en duda para un futuro la seguridad de métodos que fueron ó se consideran hoy día seguros.

 

Por su parte, el criptoanálisis, que comienza siendo un arte, es hoy en día una ciencia/tecnología que persigue descifrar las informaciones (transferidas ó almacenadas) que se encuentran cifrada sin necesidad de conocer la(s) clave(s) correspondientes. Han ido apareciendo muy diversas técnicas para llevar a cabo el criptoanálisis (mediante computadores, redes de supercomputa-dores, circuitería electrónica ASIC, etc.).

 

Algunas de las más importantes de cara a los implementadores de sistemas son:

1. Ataques sólo al texto cifrado.

2. Ataques a texto sin cifrar conocido.

3. Ataques a texto sin cifrar elegido.

4. Ataques del intruso intermedio.

5. Ataques basados en medidas de tiempos de ejecución. etc..

 

Entre los hitos criptográficos relevantes en la década de los años 90 cabe señalar:

1. 1990: Xuejia Lai y James Massey en Suiza publican el algoritmo IDEA (International Data Encryption Algorithm). Se trata de una posible alternativa a la hora de reemplazar al clásico esquema DES norteamericano, utilizando para ello claves de 128 bits.

2. 1990: Charles H. Bennett, Gilles Brassard y otros publican sus resultados experimentales sobre criptografía cuántica que utiliza fotones para comunicar un flujo de bits de clave para el cifrado Vernam de un mensaje. La criptografía cuántica no sólo proporciona secreto sino una indicación positiva de posibles escuchas clandestinas y una medida del número máximo de bits que un posible escucha clandestino puede haber capturado.

3. 1991: Phil Zimmerman saca a la luz pública su primera versión del PGP (Pretty Good Privacy) en respuesta al deseo del FBI de tener acceso al texto sin cifrar de las comunicaciones de los ciudadanos. Se distribuyó como freeware y se ha convertido en un estándar mundial.

4. 1994: Ron Rivest autor de los algoritmos RC2 y RC4 incluidos en la biblioteca criptográfica BSAFE de RSADSI, publica el RC5 para Internet. Como caracteristicas destacadas utiliza rotación dependiente de los datos, se parametriza para que el usuario pueda variar el tamaño del bloque, el número de ciclos, la longitud de la claves, etc.

 

Existen diferentes retos sobre el uso de la criptografía, por ejemplo: (a) Para los técnicos:(1) Simplificar los métodos a la medida del valor de los secretos; (2) Resolver el conflicto Estado-sociedad. Los gobiernos desean conocer las claves criptográficas (por razones muy diversas: defenderse contra el terrorismo, seguridad nacional, velar ante posibles robos, destrucciones, olvidos, desapariciones,... de claves que puedan crear problemas de grandes dimensiones). ¿Puede hablarse de una amenaza al estilo del "Gran Hermano" de Orwell? Parece ser que no existe solución técnica satisfactoria, la solución quizás no sea de índole técnica sino política y humanística. (b) Para los filósofos y políticos: Devolver a la sociedad un grado cuasi angélico de confianza mutua interpersonal. Todas las complejas técnicas criptográficas dan por hecho que todos tenemos grandes secretos y que vivimos en una sociedad hipotética con absoluta desconfianza generalizada.

 

2. El monográfico

 

En este monográfico de Novatica sobre Criptología incluimos algunos articulos de interés relacionados con estos temas.

 

En primer lugar, Arturo Ribagorda nos presenta una visión concreta y actual de la criptografía desde la doble perspectiva técnica y legal de cara al siglo XXI.

 

A continuación Raúl Gonzalo y Miguel Soriano nos introducen en los mecanismos de cifrado de flujo basados en registros desplazamiento realimentados no linealmente que mejoran de forma significativa las prestaciones de los desarrollos clásicos con realimentación lineal. El problema de la autentificación de usuarios en las comunicaciones electrónicas requiere obtener la identidad de los usuarios con alto grado de fiabilidad. El estándar X.500/ITU-T y el PGP nos lo ofrecen con complejidad y limitaciones.

 

Los artículos de Javier López, Juan J. Ortega y Lucía Pino por una parte y de Miguel Angel Monjas por otra nos ofrecen dos nuevos acercamientos al problema. El mismo problema está relacionado con la seguridad en el Comercio Electrónico que está tratado en extensión en el artículo de Isabel Hernando.

 

Dada la variedad de documentos digitales, informáticos, imágenes, etc. es necesario desarrollar métodos que aseguren y protejan a los autores de los mismos contra el pirateo. Josep Domingo, Jordi Herrera y Ricardo X. Sánchez nos presentan un esquema original para la protección del copyright electrónico. La criptografía busca nuevos métodos que sean resistentes a la violación matemática. Hay muchos desarrollos e investigaciones al respecto. Además de las curvas elípticas e hiperbólicas, la criptografía cuántica y otros métodos matemáticos. Existe una extensión de los abandonados "métodos de mochila" que ofrece posibilidades.

 

El artículo de R. Durán, Fausto Montoya y J. Muñoz nos abre una nueva visión hacia el futuro.

 

Finalmente, el artículo de José Mª Sierra y Alberto Muñoz nos presenta cómo la criptografía se integra en la última versión del protocolo IP (IPv6) para permitir servicios de seguridad en entornos Internet/Intranet/Extranet.

 

Es preciso señalar que alguno de los artículos aprobados por el Comité de Revisión no pueden publicarse por falta de espacio y quedan reservados para posteriores números de la revista.

 

El Comité de Revisión, además de por los coordinadores, José Pastor Franco y Javier Areitio Bertolín, ha estado formado por las siguientes personas: José A. Mañas (Catedrático ETSIT/UPM), José Luis Melus Moreno (Catedrático UPC), Fausto Montoya Vitini (Jefe del Dpto. de Tratamiento de la Información y la Codificación del CSIC), Arturo Ribagorda Garnacho (Catedrático Universidad Carlos III, Presidente de ANSEI), Emilio Sanvicente Gargallo (Catedrático UPC), Jorge Dávila Muro (Prof. Titular UPC), Josep Domingo i Ferrer (Prof. Titular Universidad Rovira i Virgili), José Fernández González (Director de Arcitel), Jordi Forné Muñoz (Prof. Titular UPC), Isabel Hernando Collazos (Prof. Titular Derecho Informático UPV), Víctor Jiménez (Fábrica Nacional de Moneda y Timbre), Javier López Muñoz (Prof. Universidad de Málaga), José M. Pérez Soria (Responsable Tarjetas Inteligentes, VISA España), Francisco Rico Novella (Prof. Titular UPC), Miguel Soriano Ibáñez (Prof. Titular UPC). A todos ellos les expresamos nuestro más sincero reconocimiento.

 

3. Algunas fuentes de información: direcciones web (URLs) de interés en criptología

 

http://www.chrysalis-its.com/ - Soluciones de cifrado hardware. Chrysalis-ITS

http.//www.achiever.com/freehmpg/cryptology/ - De la A a la Z en Criptología

http.//einstein.et.tudelft.nl/~arlet/puzzles/crytology.html - Cifradores Feynman

http://dmawww.epfl.ch/~steffen/ - Teoría de números. Criptología.

http://www.oberlin.edu/~brchkind/cyphernomicon/5.html - Criptología.

http://www.jar.net/ - Sobre Privacidad

http://www.ktt.fr/ - Productos sobre Seguridad/Criptología de Henry Kam Technologies & Telecommunication

http://www.cs.ruu.nl/wais/html...r/cryptography-faq/ - Sobre Criptografía

http:// www.maa.org/pubs/books/Crypt.html - Envío de Mensajes Secretos. Descifrar códigos

http://www.swcp.com/~mccurley ...reedom_and_ responsibility.html - Consecuencias de la publicación de investigaciones en el área de la criptografía

http://www.rediris.es/cert - CERT y Seguridad de RedIRIS/CSIC

http://www.ifi.uio.no/pgp/ - Página sobre el PGP

http://src.doc.ic.ac.uk/public/packages/Karlsruhe/Theory/cryypto.html